Temel Bilgi Teknolojileri 2 Ara 13. Deneme Sınavı
Toplam 20 Soru1.Soru
Aşağıdakilerden hangisi İnternette etik dışı davranışların / intihallerin nedenleri arasında değildir?
Sosyal hayatın yoğunluğu
|
Etik dışı davranışlarla ilgili bilgisizlik
|
Bilgi hırsı
|
Yetersiz ceza
|
Zamansızlık
|
2.Soru
İnternete başvuruldu erişilen bilginin güvenilirliği aşağıdaki sorulardan hangisiyle sorgulanmamalıdır?
Kaynağı belirtiliyor mu? Kaynak veya kaynaklar güvenilir bir kurum veya kişi mi?
|
Farklı kaynaklar ulaşılan bilgiyi doğruluyor mu?
|
İçeriği denetleyen ve onaylayan hakem kurulu veya editör var mı?
|
Site belirli aralıklarla yenilenen, güncellenen ve sürekliliği olan bir adres mi?
|
Kaynak veya kaynaklar maddi bakımdan zengin bir kurum veya kişi mi?
|
3.Soru
Aşağıdakilerden hangisi eşzamanlı iletişime örnek olabilir?
Mektup yazmak |
Telgraf çekmek |
Roman yazmak |
Belgesel programı izlemek |
Ders dinleme |
Öncüller okunduğunda eş zamanlı nitelendirilebilecek öncül ders dinleme.
4.Soru
I. Bilgisayar başka insanlara zarar vermek için kullanılamaz.II. Bilgisayar ortamında başka insanların dosyaları karıştırılamaz.III. Bilgisayar hırsızlık yapmak için kullanılamaz.IV. Bilgisayar yalan bilgiyi yaymak için kullanılamaz.V. Bedeli ödenmeyen yazılım kopyalanamaz ve kullanılamaz.Internet bankacılığı ile işlem yapan bir kişinin bilgileri alınarak hesabı ele geçiriliyor. Bu durumda bilgisayar kullanım konusunda yukarıdaki etik ilkelerden hangisi ya da hangilerine uyulmadığı söylenebilir?
I-II-V
|
I-II-III
|
II-IV-V
|
I-III-IV
|
II-III-IV
|
5.Soru
Aşağıdakilerden hangisi etik yaklaşımlardan meta etik ile ilgili bir ifadedir?
Pratik ahlak kuralları ile ilgilenir.
|
Etiğin doğasını araştırır.
|
Betimleyici etiktir.
|
Doğru olması gereken şeylerin neler olduğunu araştırır.
|
Bir eylem gerçekleştirirken doğru yolun ne olduğunu araştırır.
|
6.Soru
UNESCO, OECD, TÜBA ve UADM adlı ulusal ve uluslararası kuruluşların hizmet ettiği ortak amacın aşağıdaki ifadelerden hangisi ile daha ilişkili olduğu söylenebilir?
AR-GE faaliyetlerinin gelişimine uluslararası düzeyde katkı sağlamak
|
Yardıma muhtaç ailelerin çocuklarının eğitim masraflarının karşılanması
|
Bilim ve teknoloji açısından geri kalmış ülkelere gerekli desteğin verilmesi
|
Teknik donanımı eksik olan okullara gerekli yardımın yapılarak ihtiyacın karşılanması
|
Öğretim ve araştırma etkinliklerinde dijital kaynakların ücretsiz olarak kullanılması
|
7.Soru
Anlık sohbet araçları hangi yıllarda çok popüler hale gelmiştir?
1970'li yıllar
|
1980'li yıllar
|
1990'lı yıllar
|
2000'li yıllar
|
2010'lu yıllar
|
8.Soru
Virüsler gibi bilgisayar sistemlerini olumsuz yönde etkileyen ve zarar veren, genellikle de işletim sistemlerinin hata ve açıklarını kullanarak ağ üzerinden sistemlere bulaşan diğer bir kötü amaçlı yazılım türü hangisidir?
Solucanlar
|
Bombalar
|
Casuslar
|
Spamlar
|
Atlar
|
9.Soru
Aşağıdakilerden hangisi Eşzamanlı İletişimin sınırlılıklarından biridir?
Anlık geribildirim ihtiyacı karşılanamaz.
|
İçeriğin işlenmesi sürecinde alıcıda oluşan yanlış algılar anlık olarak düzeltilemez
|
Alıcının tartışmalara tekrar katılma fırsatı yoktur.
|
Alıcı da yalnızlık duygusu oluşabilir.
|
Mesaj işleme sürecinde alıcının elinde olduğu için, alıcı denetimi ve öz yönelimi yüksek bir birey olmak zorundadır.
|
10.Soru
Aşağıdakilerden hangisi e-ticarette güvenliği sağlamak için kullanılan teknolojilerden birisidir?
Firewall |
McAfee |
SSL (Secure Sockets Layer) |
Spyware |
MrKlunky |
E-ticaret yapan kurumlar, kredi kartı bilgilerinin ve kişisel bilgilerin güvenliği ve gizliliğini sağlamak için yaygın olarak SSL ve SET gibi güvenlik standartlarını kullanmaktadırlar. SSL (Secure Sockets Layer) teknolojisi, hem istemci (bilgi alan) hem de sunucu (bilgi gönderen) bilgisayarda bir kimlik sınama/doğrulama (authentication) sürecini olanaklı kılar.
11.Soru
Aşağıdakilerden hangisi bilişim saldırılarından biri değildir?
e-dolandırıcılık
|
Kredi kartı kopyalama
|
Dijital kimlik hırsızlığı
|
Kaynak hırsızlığı
|
Telefon dolandırıcılığı
|
12.Soru
Aşağıdakilerden hangisi eşzamanlı iletişimin sınırlılıkları arasında yer almaz?
Alıcının tartışmalara tekrar katılma fırsatı yoktur.
|
Bireysel farklılıklara göre kişiye özel yaklaşımın sergilenmesi oldukça güçtür.
|
Hızlı şekilde iletişim kurmakta zorlanan alıcılar iletişim sürecinde sorunlar yaşayabilir.
|
Anlık geribildirim ihtiyacı karşılanamaz. İçeriğin işlenmesi sürecinde alıcıda oluşan yanlış algılar anlık olarak düzeltilemez.
|
Alıcı sayısının artması sürecin yönetimini güçleştirir.
|
13.Soru
Kaynak göstermeden yapılan intihaller arasından, pek çok kaynaktan alarak kendine ait gibi göstermek hangi tür intihaldir?
Hayalet yazar |
Mevcut yazı |
Yetersiz gizleme |
Kendinden aşırma |
Emek tembelliği |
Aşağıda kaynak göstermeden veya göstererek yapılan intihal türleri sıralanmıştır (Uçak ve Birinci, 2008; pla-giarism.org, 2015). Kaynak göstermeden yapılan intihaller şunlardır:
- Hayalet Yazar: Bir başka kaynaktan kelimesi kelimesine tüm bilgiyi almak.
- Mevcut Yazı: Pek çok kaynaktan alarak kendine ait gibi göstermek.
- Yetersiz Gizleme: Paragraf içindeki anahtar kelimeleri değiştirerek gizlemek.
- Kendinden Aşırma: Kendisine ait önceki bir çalışmadan aynen almak.
- Fotokopi: Belli bir kaynaktan hiçbir değişiklik yapmadan bir bölümü almak.
- Emek Tembelliği: Orijinal çalışma için çaba sarf etmek yerine çalışmanın büyük bir kısmını başka kaynaklardan alıntılarla doldurmak.
14.Soru
Aşağıdakilerden hangisi bilişim etiği ilkelerinden biridir?
Tartışmaların özelleşmesine ve kişiselleşmesine engel olmak
|
İletişim kurarken anlamsız sayılacak gereksiz iletiler göndermemek
|
Yanıtlanan iletinin konu başlığını koruyarak yanıt vermek
|
Tartışmaların özelleşmesine ve kişiselleşmesine yol açmamak
|
Bedeli ödenmeyen yazılımı kopyalamamak ve kullanmamak
|
15.Soru
Aşağıdakilerden hangisi telefonda etik ve etkili iletişim kurabilmek için Milli Eğitim Bakanlığı'nın sıraladığı kurallardan değildir?
Telefon konuşmalarında gizli bilgiler güvenilerek verilebilir.
|
Genelde telefonu, arayan önce kapatır ancak, yönetici veya diğer üstlerle konuşuluyorsa bu kurala aykırı olarak onların kapatması beklenir.
|
Aradığımız telefon dördüncü çalıştan sonra açılmıyorsa aramaktan vazgeçmeliyiz.
|
Konuşan herhangi bir nedenle bekletilecekse, bunun nedenleri ve süresinin, uygun bir ifade ile söylenmesi gerekir.
|
Telefonu açınca "günaydın", "iyi günler" şeklinde bir ifadeden sonra kurumun veya servisin ismi söylenmeli, sonra da konuşan kişi kendisini tanıtmalıdır.
|
16.Soru
Aşağıdakilerden hangisi İnternette kaynak göstermeden yapılan intihal türüne bir örnektir?
Mükemmel suç
|
Hayalet yazar
|
Yanlış Bilgilendirme
|
Fazla Mükemmel Alıntı
|
Becerikli Atıf Yapma
|
17.Soru
Aşağıdakilerden hangisi İnternet etiğinin alt başlıklarından biri değildir?
Başkalarına karşı saygı |
Altyapı ve zamanı verimli kullanma |
Biçimsel özen |
İçerik ile ilgili özen |
Politik kaygılar |
İnternet ortamında görgü kuralları için deontoloji kuramlarında da belirtildiği gibi “Sana nasıl davranmasını istiyorsan sen de öyle davran” önemli bir kuraldır. İnternet kullanırken insanların kendi hakları ve diğerlerinin hakları adına uyulması gereken etik kurallar Türkiye Bilişim Vakfı (TBV) tarafından yayınlanmıştır. Başkalarına karsı saygı, altyapı ve zamanı verimli kullanma, biçimsel ve içerik ile ilgili özen ve öteki konular baslıkları altında aşağıdaki kurallar sıralanmıştır.
18.Soru
Aşağıdaki ifadelerden hangisi Antivirüs ve güvenlik duvarı programları için yanlıştır?
Sistemin tam anlamıyla korunması için ikisi ayrı olarak çalışmalıdır. |
Güvenlik duvarı bilgisayar sistemine giren ve çıkan verileri denetler. |
Antivirüs programı sistemi ve bileşenlerini belirli aralıklarla denetler. |
Antivirüs yazılımıyla kişisel güvenlik duvarı aynı şeylerdir. |
Antivirüs programı gerektiğinde bulunan kötü amaçlı yazılımı silebilir. |
Antivirüs yazılımıyla kişisel güvenlik duvarı birbirinden farklı işlevleri olan araçlardır.
19.Soru
Açık ders malzemeleri projesi Türkiyede ilk olarak hangi kurum veya kuruluş tarafından başlatılmıştır?
Anadolu Üniversitesi Açıköğretim Fakültesi
|
Türkiye Bilimler Akademisi (TÜBA)
|
Türkiye Bilimler Akademisi (TÜBİTAK)
|
Orta Doğu Teknik Üniversitesi
|
Sakarya Üniversitesi
|
20.Soru
Aşağıdakilerden hangisi işletim sisteminin temel bileşenleri biridir?
Sistem Yazılımları |
Donanım |
Çekirdek ve Dosya Yönetim Sistemi |
Kullanıcılar |
Veri Saklama |
İşletim sisteminin üç temel bileşeni bulunur. Bunlar; kullanıcı arabirimi, çekirdek ve dosya yönetim sistemidir.
-
- 1.SORU ÇÖZÜLMEDİ
- 2.SORU ÇÖZÜLMEDİ
- 3.SORU ÇÖZÜLMEDİ
- 4.SORU ÇÖZÜLMEDİ
- 5.SORU ÇÖZÜLMEDİ
- 6.SORU ÇÖZÜLMEDİ
- 7.SORU ÇÖZÜLMEDİ
- 8.SORU ÇÖZÜLMEDİ
- 9.SORU ÇÖZÜLMEDİ
- 10.SORU ÇÖZÜLMEDİ
- 11.SORU ÇÖZÜLMEDİ
- 12.SORU ÇÖZÜLMEDİ
- 13.SORU ÇÖZÜLMEDİ
- 14.SORU ÇÖZÜLMEDİ
- 15.SORU ÇÖZÜLMEDİ
- 16.SORU ÇÖZÜLMEDİ
- 17.SORU ÇÖZÜLMEDİ
- 18.SORU ÇÖZÜLMEDİ
- 19.SORU ÇÖZÜLMEDİ
- 20.SORU ÇÖZÜLMEDİ